<code id="6mcsu"></code>
<li id="6mcsu"></li>
<li id="6mcsu"><dl id="6mcsu"></dl></li>
  • <code id="6mcsu"><tr id="6mcsu"></tr></code>
    或者

    【sitemap網站地圖】利用Sitemap提交漏洞劫持其它網站排名

    作者:金剛狼 瀏覽:157 發布時間:2018-05-10
    分享 評論 0


    【sitemap網站地圖】利用Sitemap提交漏洞劫持其它網站排名,對國內黑帽SEO應用廣泛的賭博、色情等網站和排名也做過一些研究,與相關公司也有些接觸,對這個行業的利潤之大、團隊規模之大、

      【sitemap網站地圖】利用Sitemap提交漏洞劫持其它網站排名

      我個人雖然不建議做黑帽SEO,但了解一些黑帽技術是白帽SEO的必修課。SEO黑帽的常見技術和最新應用至少可以讓我們:

      在不能失誤的正規網站上避免黑帽的坑

      多渠道、深入理解搜索引擎的工作原理

      幫助了解搜索排名算法的極限在哪里

      從聰明的黑帽SEO技巧中發展白帽技巧

      對國內黑帽SEO應用廣泛的賭博、色情等網站和排名也做過一些研究,與相關公司也有些接觸,對這個行業的利潤之大、團隊規模之大、探索及應用之深入等是很欽佩的。不過總體上說,國內黑帽SEO的做法偏向傳統,更多是對搜索算法的某些已知漏洞或參數的極端、大規模利用。國外一些黑帽對SEO的探索則更出人意料,腦洞更清奇。

      前幾天看到一個可以用于黑帽SEO的例子,利用Google Search Console的XML Sitemap提交漏洞,劫持其它人網站原有排名。看完后感覺,還有這種操作?一些人真的思路非常活躍,貌似也有時間,在不停地探索著各種可能性。好在這個漏洞沒有真正用于黑帽SEO,而是在Google的漏洞舉報獎勵計劃中提交的,發現者Tom Anthony因此獲得1337美元獎金。

      Tom Anthony不是一般的IT安全人員,顯然是干SEO的,而且是英國著名SEO公司Distilled產品研發部門的頭。Tom Anthony在他的博客帖子里詳細介紹了這個漏洞的用法。

      簡單說,Tom Anthony通過自己的網站,用ping的機制向Google提交XML版Sitemap(里面包含索引指令,比如這個例子中利用的hreflang標簽),由于Google及其它網站的漏洞,Google誤以為這個Sitemap是另一個網站的Sitemap,從而使Tom Anthony的網站快速索引,并且劫持了那個網站的排名。

      Google允許幾種方式提交sitemap.xml:

      在robots.txt文件中指定sitemap.xml的位置

      在 Google Search Console后臺提交

      把sitemap.xml的位置ping給Google

      第3種ping的方式就是向Google的這個URL發get請求:

      http://google.com/ping?sitemap=http://www.example.com/sitemap.xml

      其中,http://www.example.com/sitemap.xml就是要提交的sitemap.xml的文件。Tom Anthony發現,無論新舊網站,Google收到這個請求后10多秒鐘就會過來抓取sitemap.xml文件。

      接下來還要利用某些網站的open redirect漏洞,也就是完全開放的可以指向其它網站的轉向。一些網站可以通過URL中的參數控制轉向,比如登錄后用戶被轉向到某個指定地址:

      http://www.abc.com/login?continue=/page.html

      也就是abc這個網站用戶登錄后被轉向到page.html頁面,繼續正常訪問。通常,page.html這個頁面應該是abc.com這個域名上的。但有些網站的程序不大安全,可以轉向到其它網站,如:

      http://www.abc.com/login?continue=xyz.com/page.html

      用戶登錄完,被轉向到另一個網站xyz.com上去了。而且也不一定需要真的登錄,只要訪問這個URL,可以是login?,也可以是logout?,或者其它什么script.php?,就被轉向了。

      這就是開放的轉向。這種開放轉向還挺常見的,包括大網站。

      Tom Anthony注冊了一個新域名xyz.com,然后利用這兩個漏洞,通過ping向Google提交這樣的sitemap.xml:

      http://google.com/ping?sitemap=http://www.abc.com/login?continue=xyz.com/sitemap.xml

      xyz.com是他自己的新注冊的域名,abc.com是某支持開放轉向的、有很好搜索流量的、別人的網站。顯然,sitemap.xml文件是放在 xyz.com上的,但Google把這個文件當成是abc.com的sitemap文件(轉向前的域名)。這樣,黑帽SEO可以控制其它人的網站sitemap文件,并利用某些指令劫持權重、排名、流量。

      Tom Anthony做了很多測試,其中成功的是hreflang指令。他選了一個英國的零售商網站(作為上面例子中的abc.com域名),為了保護對方,并沒有說是哪個網站,在自己的xyz.com域名上采集了對方網站,包括結構和內容,只修改了地址、貨幣之類的信息。然后在xyz.com域名放上sitemap.xml文件,里面列出那個英國網站的URL,但每個URL加上了多語言網站需要用的hreflang指令,通知Google,這個英國網站頁面對應的美國版本在xyz.com上。最后,如前面說的,用ping的機制提交xyz.com上的sitemap.xml文件,但Google卻誤以為是英國網站abc.com的合法sitemap.xml文件。

      結果是,Google傳遞了英國網站的權重到xyz.com域名上。Tom Anthony這里說的不是很明確,但我理解,是在美國Google.com上獲得了那個英國網站在Google.co.uk上應有的權重和排名。

      48小時內,新域名就開始被索引,并獲得一些長尾詞的排名:


    久久久噜噜噜久久中文福利 | 亚洲精品无码MV在线观看| 99无码人妻一区二区三区免费| 欧美麻豆久久久久久中文| а√在线中文网新版地址在线| 无码AV中文一区二区三区| 日韩精品无码免费一区二区三区| 婷婷中文娱乐网开心| 中国无码人妻丰满熟妇啪啪软件| 无码中文字幕乱在线观看| 国产精品亚洲专区无码WEB| 天堂а在线中文在线新版| 中文字幕有码无码AV | 婷婷五月六月激情综合色中文字幕| 成人无码区在线观看| 亚洲AV综合色区无码一区爱AV| 日韩精品一区二三区中文| 日韩亚洲变态另类中文| 国产高清无码毛片| 国产成人AV片无码免费| 亚洲中文字幕无码日韩| 人妻少妇看A偷人无码精品视频| 合区精品久久久中文字幕一区| 性无码专区一色吊丝中文字幕| AV无码久久久久不卡网站下载| 无码AV片在线观看免费| 亚洲AV无码成人精品区在线观看 | а中文在线天堂| 欧美日韩亚洲中文字幕一区二区三区| 久久青青草原亚洲av无码app| 狠狠躁天天躁无码中文字幕图| 久久亚洲中文字幕精品一区| 中文字幕丰满乱子无码视频| 亚洲AV无码一区二区乱子伦| 国产成人麻豆亚洲综合无码精品 | 亚洲人成无码网WWW| 无码不卡亚洲成?人片| 亚洲AV无码成H人在线观看| 无码精品前田一区二区| 精品久久久中文字幕人妻| 无码中文字幕av免费放dvd|